Cisco Email Security Appliance तक 9.0 Content Filter Email Attachment अधिकार वृद्धि

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cisco Email Security Appliance तक 9.0 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक Content Filter का। यह परिवर्तन Email Attachment के अंतर्गत अधिकार वृद्धि का कारण बनता है। यह सुरक्षा कमजोरी CVE-2017-12215 के रूप में संदर्भित है। हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। कोई एक्सप्लॉइट नहीं मिला है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cisco Email Security Appliance तक 9.0 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक Content Filter का। यह परिवर्तन Email Attachment के अंतर्गत अधिकार वृद्धि का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-20 की ओर ले जाता है। 20/09/2017 को इस बग की पहचान की गई थी। यह कमजोरी प्रकाशित हुई थी 21/09/2017 के साथ Cisco (वेबसाइट). securitytracker.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
यह सुरक्षा कमजोरी CVE-2017-12215 के रूप में संदर्भित है। 03/08/2017 को CVE असाइन किया गया था. हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।
इसे परिभाषित नहीं घोषित किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी। Nessus द्वारा 103459 आईडी वाला एक प्लगइन दिया गया है। इसे CISCO फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 316169 प्लगइन से कर सकता है (Cisco Email Security Appliance Denial of Service Vulnerability (cisco-sa-20170920-esa)).
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 100920) , Tenable (103459).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.7VulDB मेटा अस्थायी स्कोर: 5.6
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 7.1
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 103459
Nessus नाम: Cisco Email Security Appliance Denial of Service Vulnerability
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
03/08/2017 🔍20/09/2017 🔍
20/09/2017 🔍
20/09/2017 🔍
21/09/2017 🔍
21/09/2017 🔍
21/09/2017 🔍
25/09/2017 🔍
13/01/2021 🔍
स्रोत
विक्रेता: cisco.comसलाह: securitytracker.com⛔
शोधकर्ता: Cisco
संगठन: Cisco
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2017-12215 (🔍)
GCVE (CVE): GCVE-0-2017-12215
GCVE (VulDB): GCVE-100-106932
SecurityFocus: 100920 - Cisco AsyncOS Software CVE-2017-12215 Remote Denial of Service Vulnerability
SecurityTracker: 1039414
प्रविष्टि
बनाया गया: 21/09/2017 09:45 PMअद्यतनित: 13/01/2021 04:37 PM
परिवर्तन: 21/09/2017 09:45 PM (69), 18/11/2019 12:01 PM (6), 13/01/2021 04:34 PM (3), 13/01/2021 04:37 PM (1)
पूर्ण: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें